Diritto penale
Delitti
06 | 07 | 2021
Il reato di accesso abusivo a sistema informatico ex art. 615-ter c.p. commesso dal pubblico ufficiale o dall’incaricato di pubblico servizio
Giulia Faillaci
Con sentenza n. 25683 del 30 aprile 2021 (dep. 6 luglio
2021), la quinta sezione penale della Corte di Cassazione ha fatto il punto sui
requisiti necessari ai fini dell’integrazione del reato di accesso abusivo a
sistema informatico, con particolare riferimento ai casi in cui tale reato
venga posto in essere da parte di un pubblico ufficiale o di un incaricato di
pubblico servizio.
Tradizionalmente, integra il delitto previsto dall'art. 615-ter
c.p. la condotta di colui che, pur essendo abilitato, accede o si mantiene in
un sistema informatico o telematico protetto violando le condizioni ed i limiti
risultanti dal complesso delle prescrizioni impartite dal titolare del sistema
per delimitarne oggettivamente l'accesso, rimanendo invece irrilevanti, ai fini
della sussistenza del reato, gli scopi e le finalità che abbiano
soggettivamente motivato l'ingresso nel sistema (Cass. pen., sez. un., 27
ottobre 2011, n. 4694).
In altre parole, secondo l’indirizzo tradizionalmente seguito
dalla giurisprudenza, non hanno rilevanza penale le finalità perseguite da
colui che accede o si mantiene nel sistema, in quanto la volontà del titolare
del diritto di escluderlo si connette soltanto al dato oggettivo della
permanenza dell'agente in esso, dovendosi verificare la contraria volontà del
titolare del sistema solo con riferimento al risultato immediato della condotta
posta in essere, non già ai fatti successivi.
Tuttavia, con le Sezioni Unite “Savarese” (Cass. pen., sez.
un., 18 maggio 2017, n. 41210) si è assistito a un revirement nella individuazione
dei requisiti necessari ai fini dell’integrazione del reato in parola, con
particolare riferimento all’aggravante di cui al comma 2, n. 1 dell’art. 615-ter
c.p. che fa riferimento al caso in cui la condotta criminosa venga posta in
essere da un pubblico ufficiale o da un incaricato di pubblico servizio con
abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al
servizio, o da chi esercita anche abusivamente la professione di investigatore
privato, o con abuso della qualità di operatore del sistema.
Secondo il massimo Consesso, integra tale delitto nella forma
aggravata la condotta del pubblico ufficiale o dell'incaricato di un pubblico
servizio che, pur essendo abilitato e pur non violando le prescrizioni del
titolare di un sistema informatico o telematico protetto per delimitarne
l'accesso, acceda o si mantenga nel sistema per ragioni ontologicamente
estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita;
viene, dunque, affermata, la rilevanza penale della condotta abusiva nei casi
di sviamento del potere, in cui l'accesso avvenga ad opera di chi, pur
abilitato e pur non violando le prescrizioni formali, si introduca nel sistema
informatico per ragioni estranee a quelle per le quali gli è attribuita la
facoltà.
Ai pubblici dipendenti che, nella loro qualità, debbono operare su registri informatizzati è imposta infatti l'osservanza sia delle disposizioni di accesso che delle disposizioni del capo dell'ufficio sulla gestione dei registri e, inoltre, il rispetto del dovere loro imposto dallo statuto personale di eseguire sui sistemi attività che siano in diretta connessione con l'assolvimento della propria funzione; con la conseguente illiceità e abusività di qualsiasi comportamento che con tale obiettivo si ponga in contrasto, manifestandosi in tal modo la "ontologica incompatibilità" dell'accesso al sistema informatico, connaturata ad un utilizzo dello stesso estraneo alla ratio del conferimento del relativo potere.
Su tale scia, la Suprema Corte, ha affermato il seguente principio di diritto: in tema di accesso abusivo a sistema informatico, il reato è integrato non soltanto quando non ricorre il requisito dell'autorizzazione ad accedere alle banche dati, in quanto l'autore, pur astrattamente abilitato all'accesso, non è autorizzato in concreto a consultare le banche dati del sistema informatico (ipotesi di assenza del potere), ma altresì quando l'accesso sia eseguito per ragioni estranee a quelle per le quali gli è attribuita la facoltà (ipotesi di sviamento del potere, che presuppone la sussistenza del potere di accedere al sistema informatico).
Riferimenti Normativi: